رئيسية » كل المقالات و المواضيع » ما هي سرقة العملات المشفرة؟

سرقة العملات المشفرة

ماهي سرقة العملات المشفرة؟ إن ظهور التهديدات الإلكترونية الحديثة المرتبطة مباشرة بمجال العملات المشفرة هو نتيجة منطقية لتزايد الشعبية والتعزيز السريع لأسعار النقود الافتراضية. تتحسن صناعة أمن المعلومات أيضًا ، مما يمكّن المستخدمين من منع البرامج الضارة من التسلل إلى الأجهزة بشكل فعال.

هناك أدوات عالية الجودة لحماية وفحص أجهزة الكمبيوتر من أجل الكشف السريع عن الخوارزميات الفيروسية ، بما في ذلك برامج التعدين الخفي. سنتحدث عن سرقة العملات المشفرة وأنواعه ونوضح كيفية منع سرقة العملات المشفرة أثناء التواجد على أرض لا مركزية.


*ملاحظه تحريرية: نحن نشغل هذا الموقع بدعم قرائنا، نوصي فقط بالمنتجات و الخدمات التي قد نستخدمها بنفسنا وجميع الآراء الواردة هنا خاصة بنا ولا تتأثر توصياتنا بأي جهة كانت. قد يحتوي هذا المنشور على روابط تابعة والتي قد نحصل منها على عمولة صغيرة دون أي تكلفة إضافية على قرائنا.


اقرأ: كيفية سحب Ethereum إلى نقد

ما هي سرقة العملات المشفرة – كيف يستخدم الناس العملات المشفرة؟

من أجل البدء في استخدام النقود الرقمية ، عليك شرائها أولاً. واحدة من أكثر الطرق شيوعًا لشراء Bitcoin أو Ethereum وغيرها من العملات المشفرة هي استخدام منصة تبادل العملات المشفرة مثل Changelly أو CoinMetro.

هناك مجموعة متنوعة من الطرق لاستخدام العملات المشفرة. تشير الحقائق المذكورة أدناه إلى أن العملات المشفرة قد أصبحت حقًا طفرة في التمويل والحوسبة.

تم تصميم Bitcoin كنظام نقود إلكترونية من نظير إلى نظير ، وقد تطورت بما يتماشى مع هذه الفكرة في السنوات الخمس الأولى.

قبل أن تكتسب شعبية ، تم استخدام Bitcoin في أسواق الظل (طريق الحرير) وفي مواقع المقامرة مثل Satoshi Dice. حتى ذلك الحين ، تم قبولها كوسيلة للدفع مقابل السلع المختلفة – من البيتزا إلى معدات التعدين – من قبل البائعين البارعين في التكنولوجيا والمتبنين الأوائل للعملات المشفرة.

ومع ذلك ، جنبًا إلى جنب مع تزايد شعبية Bitcoin ، بدأت رسوم المعاملات في الارتفاع ، مما أجبر العديد من البائعين على التخلي عن العملة المشفرة كوسيلة للدفع. في ذلك الوقت ، بدأ وضع Bitcoin كمخزن للقيمة ، وليس كوسيط للتبادل. نظرًا لأنه أصبح غير مربح استخدام Bitcoin للمدفوعات الصغيرة ، فقد انتقلت وظيفتها عمليًا إلى Bitcoin Cash ، وهي عملة مشفرة ظهرت بسبب Bitcoin fork في منتصف عام 2017. منذ ذلك الحين ، تم استخدام شبكة BCH لإجراء مدفوعات سريعة وغير مكلفة ، حيث تقبل الآلاف من المتاجر بالفعل هذه العملة المشفرة.

اقرأ: كيف تكسب المال عن طريق البيتكوين

ما هي سرقة العملات المشفرة – ليست كل العملات ناجحة كـ بتكوين!

خلال طفرة عروض العملات الأولية (ICO) أو (نشرات الاصدار الأولية) في عام 2017 ، نما عدد مشاريع العملات المشفرة بسرعة فائقة ، حيث قام كل منهم بإنشاء عملة بديلة خاصة به. لم تتمكن معظم هذه الرموز المميزة من البقاء بسبب انخفاض السيولة وفشلها. أصبحت بعض المشاريع خدعًا صريحة ، وبعد ICO ، هرب أصحاب المشاريع بالمال.

لا أحد يتوقع تجميد الحسابات والأصول ، ولكن في الواقع ، يمكن أن تحدث مثل هذه الأشياء ، لا سيما في البلدان ذات الأنظمة القانونية غير القوية بشكل كافٍ. إذا كان الشخص قد صنع أعداء أقوياء ، فإنه متهم بمخالفة الأنظمة المالية ويتم حظر الحساب. في هذه الحالة ، فإن العملات المشفرة مثل البيتكوين تنقذ الموقف. إنها مقاومة للرقابة وتعمل كطريقة لتوفير الأموال التي لا يستطيع الوصول إليها إلا الشخص الذي يحمل المفتاح الخاص للمحفظة.

تحول استثماري

تحول العديد من تجار الأسهم والأوراق المالية إلى سوق العملات المشفرة. تسمح التقلبات العالية في سوق العملات الرقمية للمتداولين بالتداول بنشاط على المكشوف وتحقيق أرباح كبيرة. إذا لم تكن قد جربت يديك في التداول حتى الآن ، فابدأ مع CoinMetro. لن تخيفك الواجهة سهلة الاستخدام بعيدًا عن المخططات غير المفهومة ولكنها ستجعل تجربتك سلسة وممتعة.


اقرأ: العملات المشفرة تفتح ذراعيها لعالم الأعمال و الشركات بانضمام العملاق الصيني


علاوة على ذلك ، يمكن جمع العملات المشفرة. الرموز غير القابلة للاستبدال (NFT) هي أصول رقمية فريدة. هذه عادة ما تكون مجموعة متنوعة من المقتنيات المستخدمة في ألعاب الكمبيوتر. يتداول حاملو الرموز المميزة أو يتبادلونها مع أعضاء المجتمع الآخرين أو يمتلكون ببساطة مجموعة قابلة للتحصيل.

لا يمكن تسمية رموز NFT بأنها لامركزية تمامًا ، لأن قيمتها تحددها سلطة مركزية (على سبيل المثال ، كما في Cryptokitties) تتحكم في العالم الافتراضي للرمز المميز. تمثل الرموز المميزة القابلة للتحصيل حصة متزايدة باستمرار من مساحة التشفير. في المستقبل ، سيتم استخدام NFTs في الرياضات الإلكترونية والواقع الافتراضي.

هناك المزيد من الطرق لاستخدام العملات المشفرة وإنفاقها في العالم الحديث. ومع ذلك ، نحن هنا لمعرفة المزيد حول الطريقة الخبيثة للحصول على أموالك بواسطة سرقة العملات المشفرة.

اقرأ:مستقبل استثمار العملات المشفرة – مالذي يحدث بالضبط؟

ما هي سرقة العملات المشفرة إذن؟

سرقة العملات المشفرة هو نوع من التدخل الضار في جهاز الكمبيوتر أو الجهاز المحمول من أجل استخدام قوة معالجة الكمبيوتر لتعدين العملة المشفرة.

باستخدام أساليب احتيالية مختلفة للتدخل ، يقوم الفاعلون بتنفيذ برامج ضارة وبرامج مصممة لسرقة وحدة المعالجة المركزية للكمبيوتر. يصعب اكتشاف مثل هذه السطور “الخطيرة” من التعليمات البرمجية ، لذا لا يمكن للضحايا غير المشتبه بهم فهم سبب ارتفاع درجة حرارة أجهزة الكمبيوتر الخاصة بهم ، كما يستغرق وقت الاستجابة وقتًا طويلاً. بينما يعمل الكمبيوتر بجد أثناء روتينك الرقمي اليومي ، يجعل المتسللون جهاز الكمبيوتر الخاص بك يحل مشاكل رياضية صعبة لإضافة كتل جديدة في blockchain والحصول على مكافأة.

تكتسب سرقة العملات المشفرة زخمًا سريعًا حيث تتجه صناعة التشفير نحو التبني الجماعي. هناك طرق متعددة “للإمساك” بالفيروس والاختراق ، وهذا هو المكان الذي نذكرك فيه بالبقاء آمنًا. سيتم توفير جميع الاحتياطات اللازمة أدناه.

اقرأ: بورصة العملات المشفرة الأوروبية CoinMetro توفر بيانات مهمة للمستثمرين

كيف تعمل سرقة العملات المشفرة؟

الفضاء الرقمي يتطور وكذلك القراصنة. أصبح مستخدمو الويب أكثر تعليماً فيما يتعلق بالأمن السيبراني مما كانوا عليه ، على سبيل المثال ، قبل عشر سنوات.

ومع ذلك ، فإن برامج سرقة العملات المشفرة بارعة للغاية وقادرة على إصابة جهازك دون أن تلاحظ ذلك.

طريقة عمل سرقة العملات المشفرة واضحة تمامًا: يقوم المستخدم بالنقر فوق ارتباط يقوم بتحميل سطور من التعليمات البرمجية المصابة. يتم تنشيط الشفرة تلقائيًا لامتصاص موارد الكمبيوتر حرفيًا لمطالب المتسللين أو ، في حالة برامج سرقة العملات المشفرة ، احتياجات التعدين.

اقرأ: عصر صندوق تتبع البتكوين الخاضع للتنظيم موجود هنا!

ما هي سرقة العملات المشفرة – التشفير عبر مواقع الويب ورسائل البريد الإلكتروني

الطريقة الأكثر انتشارًا للتشفير هي الإعلانات واللافتات على الإنترنت. ربما تكون على دراية بإعلانات الويب التقليدية القابلة للنقر والتي تعدك بقطعة ثرية من شيء ما في الوقت الحالي. أنت تدرك أيضًا أن هذه البرامج خطيرة وقد تصيب جهازك ببرامج ضارة متفشية. ومع ذلك ، فإن من يقومون بـ سرقة العملات المشفرة أذكياء بما يكفي لاستعباد جهاز الكمبيوتر الخاص بك بسلاسة وخفاء.

غالبًا ما يتم دمج البرنامج النصي “السيئ” في ، على سبيل المثال ، مكون WordPress الإضافي لموقع الويب أو الإعلانات التي تظهر على موقع الويب هذا. قد لا يكون مالك موقع الويب على علم بالمشكلة ، لكن الكود سينتشر بين المستخدمين. إنه يضر كلاً من العملاء وسمعة موقع الويب ولكنه يثري لصوص العملات المشفرة.


اقرأ: تحويل عملة Bitcoin إلى حسابي المصرفي؟

سرقة العملات المشفرة #2

إلى جانب الإعلانات ، قد يرسل المتسللون رسائل بريد إلكتروني نيابة عن خدمات وشركات موثوقة. من المحتمل أن يبدو البريد الإلكتروني غير مريب وشرعي ويحتوي على مرفق أو رابط يؤدي إلى موقع ويب غريب. بمجرد التنشيط ، سيقوم الرابط بتحميل سطور خبيثة من التعليمات البرمجية إلى جهاز الكمبيوتر. لن تلاحظ حتى أن هناك شيئًا خاطئًا ، ولكن جهاز الكمبيوتر الخاص بك سوف “يستخرج” العملة المشفرة في الخلفية ، مما يترك لك إنتاجية أقل للكمبيوتر وتكاليف كهرباء أعلى.

تشفير السحابة

الخدمات السحابية مريحة للغاية عندما نتحدث عن تخزين البيانات. ومع ذلك ، فهو أيضًا هدف مثالي لمستخدمي التشفير. يبحثون في بيانات المستخدم أو ملفات مؤسسة معينة للعثور على الاختراقات ومفاتيح واجهة برمجة التطبيقات للوصول السريع إلى الخوادم السحابية. بمجرد الانتهاء من ذلك ، يستخدم المتسللون الموارد السحابية لتعدين العملة المشفرة. يتساءل مستخدم أو مؤسسة ، بدورهم ، عن سبب زيادة فواتير الحساب السحابي بشكل كبير.

اقرأ: منصة العملات المشفرة و الرقمية: استعراض COINMETRO

آخر أخبار سرقة العملات المشفرة (تعدين العملات المشفرة الخبيثة)

وقع هجوم سرقة العملات المشفرة الأكثر شهرة لأكبر شركة تعدين للعملات المشفرة ، Coinhive ، في عام 2018. روجت الخدمة لما يسمى بتعدين المتصفح وسمحت لمواقع الويب بالحصول على إيرادات باستخدام البرنامج النصي Coinhive. لن تضع مواقع الويب إعلانات مزعجة بعد الآن ولكنها تكسب دخلاً إضافيًا. ومع ذلك ، قام مجرمو الإنترنت بتعديل تشفير Conhive بحيث يمكنه تعدين العملة المشفرة (Monero) عبر متصفحات المستخدمين في الخلفية. أدى هذا الوضع إلى إغلاق خدمة Coinhive في عام 2019 ، ومع ذلك لا يزال هناك العديد من الضحايا.

وفقًا لمنفذ وسائط تشفير رائد ، Cointelegraph ، شهدت الأجهزة السنغافورية ما يقرب من 12000 محاولة لهجمات سرقة العملات المشفرة منذ بداية العام.

تدعي المقالة أن حالة جائحة COVID-19 العالمية مسؤولة أيضًا عن زيادة الهجمات الإلكترونية.

في أكتوبر 2020 ، اكتشف متخصصو الوحدة 42 إصدارًا جديدًا من البرامج الضارة Black-T التي أنشأتها مجموعة قراصنة TeamTnT وشاركوا في التعدين الخفي لعملة Monero المشفرة.

بالإضافة إلى الـ سرقة العملات المشفرة ، يمكن للبرامج الضارة سرقة بيانات المستخدم ، بما في ذلك كلمات المرور ومعلومات الحساب المصرفي.

برمجية مشفرة خبيثة

يقرأ Black-T كلمات المرور غير المشفرة لمستخدمي نظام التشغيل Windows باستخدام أداة Mimikatz. يسمح هذا للمهاجمين بالتدخل في الكمبيوتر حتى عندما يكون المستخدم نشطًا.

يمكن للبرامج الضارة أيضًا تعطيل أجهزة التعدين المخفية الأخرى إذا كانت موجودة بالفعل على الجهاز. يقوم تلقائيًا بمهاجمة ملفاتهم وتثبيت برنامج التشفير الخاص به.

يعتقد الباحثون في الوحدة 42 أن المتسللين سيستمرون في توسيع قدرات البرامج الضارة ، وخاصة لتحديد نقاط الضعف في أنظمة السحابة المختلفة.

حادثة مهمة

في يناير 2021 ، أعلن خبراء الأمن السيبراني في SentinelOne أن بعض أجهزة كمبيوتر macOS قد تم استخدامها منذ فترة طويلة من قبل المحتالين للتعدين الخفي للعملات المشفرة. تمكن OSAMiner من تجنب الكشف لمدة 5 سنوات!

ظهرت البرامج الضارة على الشبكة في موعد أقصاه عام 2015. وتم توزيعها من خلال الألعاب غير المشروعة والبرامج الأخرى ، بما في ذلك League of Legends و Microsoft Office for Mac. يستهدف OSAMiner في المقام الأول الصين ومنطقة آسيا والمحيط الهادئ.

أيضًا ، لا يمكن للخبراء من جمهورية الصين الشعبية الحصول على كود OSAMiner الكامل للدراسة لأنه يستخرجه في مراحل مختلفة باستخدام ملفات AppleScript المتداخلة داخل بعضها البعض ، والمخصصة للتنفيذ فقط.

اقرأ: عملة البيتكوين بقيمة 100000 دولار أمريكي .. بلومبيرج تتنبأ

كيفية اكتشاف سرقة العملات المشفرة على جهاز الكمبيوتر أو الجهاز المحمول

لذا ، كيف يمكنك معرفة ما إذا كانت هناك برامج نصية للتشفير على جهازك؟ حسنًا ، لحسن الحظ ، الأمر ليس بهذه الصعوبة.

يستهلك كود سرقة العملات المشفرة الكثير من قوة الحوسبة و استهلاك الطاقة. على الرغم من أن هذه أخبار سيئة لجهاز كمبيوتر الضحية ، إلا أنها على الأقل تجعل اكتشافها أمرًا سهلاً نسبيًا.

راقب الأداء عن كثب

كما ذكرنا للتو ، فإن سرقة العملات المشفرة يستهلك قدرًا كبيرًا من قوة الحوسبة. لهذا السبب ، فإن إحدى أسهل الطرق لاكتشاف ما إذا كان جهازك يقوم بتحميل رمز تشفير في كل مرة تقوم فيها بتشغيله هو مراقبة الأداء.

استخدم برنامجًا مدمجًا مثل مراقب الأداء لنظام التشغيل Windows أو مراقب النشاط على جهاز Mac لمراقبة استخدام وحدة المعالجة المركزية الخاصة بك – يمكن أن يسرق رمز سرقة العملات المشفرة موارد معالجة وحدة المعالجة المركزية.

السخونة الزائدة غير الطبيعية هي علامة أخرى يمكن أن تعني وجود رمز تشفير على جهاز الكمبيوتر أو الهاتف المحمول.

إذا قام جهاز الكمبيوتر أو الهاتف الخاص بك بتنبيهك بأن أدائه كان بطيئًا مؤخرًا ، أو لاحظت ذلك بنفسك ، فهناك احتمال وجود رمز تشفير على جهازك.

مسح البرمجيات الخبيثة

استخدم برنامجًا موثوقًا لمكافحة الفيروسات لفحص جهازك بحثًا عن البرامج الضارة إذا لاحظت أن شيئًا ما يبدو متوقفًا عن أداء جهاز الكمبيوتر أو الهاتف المحمول.

كيفية منع سرقة العملات المشفرة

بمجرد اكتشاف وجود سرقة العملات المشفرة يحدث على جهازك ، فلن يكون من الصعب التخلص من رمز تعدين التشفير (cryptomining) وإنهاء عملية التعدين. في حالة حدوث هجوم JavaScript داخل المتصفح ، ما عليك سوى إغلاق علامة التبويب التي تقوم بتشغيل البرنامج النصي. إذا كانت إحدى الإضافات هي المشكلة ، فقم بتحديثها جميعًا وتخلص من الإضافات غير الضرورية.

ومع ذلك ، بغض النظر عما إذا كنت قد تعرضت لهجوم سرقة العملات المشفرة في الماضي أم لا ، فإن أهم شيء يمكنك القيام به هو منع حدوثه مرة أخرى في المستقبل. على الرغم من أنه من المستحيل حماية نفسك تمامًا من ذلك ، إلا أن هناك بعض الخطوات التي يمكنك اتخاذها لتقليل فرصة أن تكون ضحية لـ سرقة العملات المشفرة.

برامج مكافحة الفيروسات

يعد تثبيت برامج مكافحة فيروسات موثوقة أمرًا يجب على الجميع فعله بغض النظر عما إذا كان الأمر يتعلق سرقة العملات المشفرة الذي يريدون حماية أنفسهم منه أم لا. البرامج الضارة ، تمامًا مثل الفيروسات البيولوجية ، لا تستمر إلا في التطور والتكيف مع دفاعاتنا ، لذلك يجب عليك التأكد من الحصول على البرامج التي يتم تحديثها بانتظام وتتبع أحدث اتجاهات سرقة العملات المشفرة.

تم تصميم ملحقات المستعرض لحظر سرقة العملات المشفرة

يتم إخفاء معظم البرامج النصية للتشفير على مواقع الويب ، لذا فإن إحدى أفضل الطرق لحماية نفسك منها هي استخدام ملحقات المتصفح التي يمكنها إما اكتشافها أو حظر هذه البرامج النصية تمامًا.

يجب عليك أيضًا التأكد من تحديث جميع الملحقات في جميع متصفحات الويب لديك إلى أحدث إصدار وأنك لا تشغل أي ملحقات غريبة أو مشبوهة لا تحتاجها.

حاصرات الإعلانات

غالبًا ما يتم تقديم البرامج النصية للتشفير داخل المتصفح من خلال إعلانات الويب ، لذا فإن الحصول على أداة حظر الإعلانات يمكن أن يساعد في حماية جهازك من التعليمات البرمجية للتشفير.

ألغ تفعيل الجافا سكربت

يعد تعطيل JavaScript أحد أفضل الأشياء التي يمكنك القيام بها لحماية نفسك من سرقة العملات المشفرة. ومع ذلك ، فإنه سيؤدي أيضًا إلى تعطيل العديد من الميزات على مواقع الويب التي قد تزورها. لهذا السبب ، يعد تعطيل JavaScript إجراءً متطرفًا لا يجب عليك اتخاذه إلا إذا كنت قلقًا حقًا من أن تصبح ضحية لـ سرقة العملات المشفرة أو إذا قمت بزيارة الكثير من مواقع الويب المشبوهة.

ما مدى انتشار سرقة العملات المشفرة؟

وفقًا لشركة Aqua Security للأمن السيبراني ، فإن 95٪ من الهجمات على الخوادم السحابية المخترقة تهدف إلى التعدين الخفي للعملات المشفرة.

هناك ثلاثة أسباب وراء شيوع أساليب سرقة العملات المشفرة:

لا يتطلب أذونات عالية ، وهو مستقل عن النظام الأساسي ، ونادرًا ما يقوم بتشغيل برامج مكافحة الفيروسات.
غالبًا ما يكون الرمز صغيرًا بما يكفي ليتم إدراجه بشكل سري في مكتبات مفتوحة المصدر والتبعيات التي تعتمد عليها الأنظمة الأساسية الأخرى.
يمكن أيضًا تهيئته للنفق اعتمادًا على الجهاز ، ويمكنه أيضًا استخدام نكهات DNS المشفرة لإبقائه هادئًا.
يمكن أيضًا إنشاء سرقة العملات المشفرة لأي سياق تقريبًا وبأي لغة مثل JavaScript و Go و Ruby و Shell و Python و PowerShell وما إلى ذلك.

أفكار أخيرة . . الخُلاصة

يمكن لأي شخص أن يتأثر بهجوم الـ سرقة العملات المشفرة. ومع ذلك ، فإن الإجراءات الأمنية التي يتم اتخاذها في الوقت المحدد قد تحميك من تدخل البرامج الضارة. إذا لاحظت أي نشاط غير طبيعي داخل جهازك ، فهذا تنبيه أحمر لكي تتصرف بسرعة.

تتخذ CoinMetro احتياطات أمنية قوية و بنية تحتية متينة للغاية من أجل تزويدك بمبادلات ومشتريات و منصة تشفير فورية وآمنة. احصل على أكثر من 200 أصل رقمي وتبادل العملات الرقمية بأفضل الأسعار. قم بشراء عملة مشفرة باستخدام بطاقتك الائتمانية (Visa ، Mastercard) ، أو التحويل المصرفي ، أو Apple Pay. ابق آمنًا.

روابط مفيدة:
Investopedia

شاركنا رأيك